O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.

Imagem1

Mas, falando sério , embora a metáfora é um monte de diversão , os problemas que nós estamos indo para cobrir hoje são de fato muito sério .

E esses problemas nunca estão fora de negligência intencional … . Eles são simplesmente armadilhas comuns de segurança que muitas vezes são esquecidos porque os gerentes de TI são puxados em uma miríade de diferentes direções , é praticamente impossível ficar à frente das ameaças mais recentes e hackers e manter-se com as mais recentes tecnologias como cloud , móveis e de próxima geração soluções de segurança.

Isso significa que as redes são muitas vezes mais sobrecarregados, os usuários estão tomando riscos desnecessários, os dados sensíveis é vulnerável , ea produtividade pode estar diminuindo.

Então, da Sophos nós identificamos sete armadilhas comuns de segurança que acontecem em muitas organizações. E que são fáceis de corrigir quando você sabe como . Nós vamos mostrar que é fácil ser um santo , em vez de um pecador . Então agora vamos vir para o primeiro pecado…

1. Móvel Negligência

O nosso primeiro pecado , é móvel Negligência … uma aflição muito comum nos dias de hoje simplesmente devido à explosão de dispositivos móveis e as linhas cada vez mais borradas entre o uso e dados pessoais e corporativos .

Há dois fatores principais que estão fazendo negligência móvel uma questão cada vez mais importante. Em primeiro lugar, os usuários deixado à própria sorte (trocadilho totalmente destinados) vai deixar dados expostos.

Jailbreak um iPhone, sideloading apps Android, e deixando um dispositivo aberto a qualquer um que rouba a tela todos fornecem um ponto de entrada para o telefone para se mal utilizado por um hacker ou ladrão. O segundo fator é o grande crescimento no malware móvel. SophosLabs tem visto um aumento enorme 1,800% no malware segmentação dispositivos Android ao longo dos últimos 12 meses (que é 18 vezes mais agora do que há um ano). Vamos dar uma olhada em um exemplo de malware Android em um minuto.

Então, qual é a consequência de uma negligência celular? O roubo de dados: se um telefone for roubado ou infectado por malware, dados confidenciais da empresa é provável que acabam nas mãos erradas Consequências financeiras: questões como a taxa de prémio spam de SMS, dispositivos que têm de ser substituídos e os custos de lidar com uma violação de dados são apenas algumas das potenciais consequências financeiras Perda de produtividade: usuários finais e equipe de TI pode perder um tempo valioso lidar com as consequências de um dispositivo comprometida: a recuperação do próprio dispositivo, limpando uma infecção, lidando com problemas de desempenho A soma de tudo isso é que a negligência móvel tem repercussões profundas

2. Mac Malice

Agora que era alguma coisa muito profunda. Mas nós estamos apenas começando . Em seguida acima em nossa lista de 7 pecados mortais É Mac Malice . Outra aflição muito comum nas organizações de hoje , onde os Macs estão se tornando mais popular do que nunca .

As pessoas usam para dizer que Mac estava totalmente seguro , não houve malware para Macs. Mas todos sabemos que a paisagem mudou. Principalmente devido à popularidade do Mac … não é um alvo chave de hackers. As ameaças são reais , e é tolice ignorá-los. Macs podem ser infectados com malware ea ameaça está crescendo. O malware Flashback – todo o caminho de volta em 2012 – comprometido 600.000 Macs. E Mac ransomware é outro problema , veremos em um minuto. SophosLabs também tem visto um aumento preocupante no software malicioso assinado com um ID Apple Developer trabalhando e assim permitindo que o software a ser instalado. Macs podem jogar o anfitrião aos malwares do Windows e espalhá-lo em toda a sua rede para todos os seus computadores com Windows. Então não deixe seus Macs se tornar uma fenda em sua armadura de segurança.

3. WiFi

Agora vamos voltar nossa atenção para a questão do WiFi não segura … outro pecado que é mais comum do que você imagina .

Em um estudo apelidado de Projeto Warbike , Sophos levou um homem, uma bicicleta , computador, GPS, dois dínamos e alguns painéis solares para as ruas de Londres ( e muitas outras cidades ao redor do mundo ) para determinar quantas redes sem fio foram inseguro.

Dos cerca de 107 mil redes sem fio pesquisadas, 27% ​​tinham pobres, ou não, de segurança. A maior densidade de redes seguras mal ocorreu ao longo de ruas com um elevado número de pequenas empresas. E, claro, o ponto de tudo isso é que , sem controles de acesso apropriados qualquer pessoa pode acessar sua rede e que coloca os seus dados = o Santo Graal para hackers = em grande risco. E as pequenas empresas nunca deve pensar que os hackers não estão interessados ​​neles. Eles são! Vamos ter um olhar para o tipo de ataques hackers podem e desencadear em redes WiFi não seguras…

Seja um Santo e não um Pecador

Certifique-se que sua rede Wi-Fi – e os dados nela contidossejam seguros.

  1. Use pontos de acesso wifi de classe empresarial
  2. Aplique políticas de segurança para acesso à rede
  3. Escaneia todo o tráfego de rede
  4. Bloqueie o acesso a dispositivos não seguros
  5. Tenha perfis de conexão para seus usuários
  6. Mantenha uma rede separada para visitantes
  7. Mantenha a coisa simples

 

4. Email

Aqui está outra comum TI sim esta é uma bomba-relógio para a maioria, e, infelizmente, a maioria das organizações sabem que precisam fazer algo sobre isso , é apenas sendo procrastinado porque é tradicionalmente muito desafiador para resolver este elegantemente . Bem, eu estou contente de dizer-lhe que está prestes a mudar.

Há uma quantidade impressionante de e-mail enviado a cada dia … 144 bilhões e-mails. Lotes dele contendo informações sensíveis … Mais do que totalmente sem criptografia . O que torna toda a perda de espionagem muito fácil, e dados muito real.

Na verdade, nós estamos no meio de uma epidemia de espionagem . Qualquer pessoa que se preocupa em dar uma olhada com um sniffer de pacotes ou analisador pode ler suas mensagens sem criptografia . E, claro, ISPs e provedores de webmail hospedagem como Google, Microsoft e Yahoo têm admitido a digitalização de seu e-mail para a publicidade e outros fins. Esta captura de tela mostra um pacote gratuito sniffer qualquer um poderia instalar em seu laptop para ver o tráfego de e-mail que estão sendo trocadas através da rede.

Lembre-se que guy man-in -the-middle , falamos sobre alguns minutos atrás quem está bisbilhotando em redes WiFi inseguros … bem este é exatamente o tipo de ferramenta que ele está usando para ler seus e-mails . Mas não importa o hacker … quantas pessoas enviou acidentalmente uma mensagem de e-mail para a pessoa errada ? E se esse e-mail continha dados sensíveis ? Assim, a perda de dados pode acontecer até mesmo por engano. Esta segunda tela mostra a mesma ferramenta a tentar visualizar o conteúdo de um e-mail criptografado… o que eles vêem? Rabiscos.

5. Firewall com Defeito

Agora voltamos nossa atenção para o firewall com defeito. Você é provavelmente desconhecem este pecado , porque as ameaças e as regras mudaram bem debaixo dos seus pés render seu defeituoso firewall velho não por culpa dos seus próprios.

Então o que aconteceu para tornar a maioria dos firewalls com defeito? Com tantas aplicações e serviços que se deslocam para a nuvem , os requisitos de largura de banda e as expectativas de desempenho ter atirado através estratosfera. Os usuários estão misturando o uso da mídia social pessoal em suas vidas diárias de trabalho e meios de comunicação social tornou-se misturado com marketing e relações de clientes organizacionais. E as ameaças estão se tornando mais avançado, furtivo , e sofisticado … que veremos em breve.

Para a maioria das organizações , tudo isso acrescenta-se a um firewall defeituosa que tem umdesempenho ruim , é complexo para gerenciar as necessidades de rede atuais ou tem funcionalidade outright falta, eo pior de tudo , a visibilidade limitada , para que você não pode sequeridentificar suas áreas de problema . A pior parte é , seu defeituoso Firewall está limitando a sua capacidade organizações a crescer ; abrandar a produtividade; dirigir equipe underperformance ; e aumentando a vulnerabilidade a ameaças.

6. Arquivos Criptografados

Agora nós conversamos antes sobre as razões históricas para procrastinar a implantação de criptografia de e-mail e DLP . Mas não há realmente nenhuma boa defesa para ter arquivos não criptografados . Outro termo para esse pecado é simplesmente preguiçoso.

Quantas vezes isso acontece? Acontece que, em média , 1 em 10 de seus laptops organizações vai ser roubado antes que seja útil a vida é para cima. Em outras palavras , isso acontece o tempo todo. Agora , nem todos os perda se transforma em um desastre de perda de dados , mas muitas fazem.

7. Filtragem Web Delinqüente.

Isso nos leva ao nosso sétimo e último pecado mortal … TI filtragem web delinqüente. Este éum daqueles pecados que você pode ser culpado de sem perceber. Vamos dar uma olhada…

Filtragem da Web costumava ser fácil – pornografia bloco, conteúdo de jogo e extremista e você está seguro. Mas hoje isso não é mais suficiente para manter os funcionários seguros contra sites perigosos – 80% de todo o malware web agora está hospedado em sites legítimos que foram comprometido.Esta tabela mostra os 10 principais categorias de sites infectados e você pode ver sites deadultos classificar último da lista. Os sites que você visita todos os dias provavelmente estão no topo. Você pode se infectar com malware ao navegar para um site hackeado que poderia ter sido salvono dia anterior, mesmo sem conhecê-lo.

Os trabalhadores enfrentam 40.000 novas ameaças web todos os dias, por isso é um desafio diário para manter-se. E as implicações reais destas ameaças da web não deve ser subestimada. Eles podem sentar-se em silêncio sobre suas credenciais bancárias colheita computador e outros dados inseridos em formulários no seu navegador ou bloquear seu computador ou criptografar seus dados e extorquir-lo a pagar um resgate para recuperar o acesso. Vamos dar uma olhada em como um ataque típico web funciona, para que possamos entender melhoro que ele vai tomar para resolver este pecado.

Intel oferece 27 cursos online gratuitos de TI

domenii_internet

O portal da Intel dedicado a se conectar com profissionais da área de tecnologia da informação e de pequenas e médias empresas disponibiliza quase 30 cursos gratuitos para quem se interessa pela área.

Confira as opções, com os links para os módulos:

1. ROI em TI

2. Segurança da Informação

3. Big Data

4. Administração da TI

5. Administração integrada

6. Trabalho remoto

7. Metodologia para empreender

8. Segurança da informação corporativa

9 ROI e Business Value

10. Empresa digital

11. Mobilidade

12. Terceirização de TI

13. Virtualização

14. ERP

15. TI socialmente responsável

16. Storage

17. Business Value

18. Software livre

19. BPM – Business Project Management

20. ERP II

21. Software como serviço (SAS)

22. CRM

23. Certificação digital

24. Segurança da informação II

25. Business Inteligence

26. Economia de energia

27. Cloud computing

Para acompanhar os programas adequadamente, a Intel recomenda que o usuário tenha uma conexão de banda larga com uma capacidade de download de, pelo menos, 1Mb/s (megabits por segundo).